Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

 

Один из серверов с Windows Server 2012 R2 , серверами приложений и базами данных  был ранее зашифрован Zeppelin.

При обнаружении, сервер был отключен от ЛВС и питания. Также заражен был внешний диск с полным бэкапом сервера.

Бэкап был проверен на вирус и программой дешифратором Rakhni decryptor.  Расшифровка удалась полностью.

 

Сейчас появилось время восстановить сервер. При включении - ОС грузится. При проверке  свежей утилитой KVRT был обнаружен файл Zeppelin.exe, пока он не уничтожался.

Задача:     восстановить сервер, желательно без переустановки.

Связано со сложностью установки и настройки,  использованием зарубежного серверного ПО и необходимостью при переустановке его повторного онлайн лицензирования в "недружественном" государстве.

 

Какие будут  рекомендации?

 

Логи  Farbar Recovery Scan Tool прилагаются

 

 

FRST.7z

Опубликовано

P.S. Про удачную расшифровку-  пробовался только бэкап. Разворачивались отдельные файлы данных на внешний диск. Причём были зашифрованы часть данных перед бэкапом, забэкаплены. потом ещё раз шифровались файлы собственно бэкапа.

Опубликовано (изменено)

судя по записям из FRST шифрование было давнее, от 2022:

2022-10-23 07:48 - 2022-10-23 07:48 - 000001156 _____ () C:\Users\gm****\AppData\Roaming\!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT
2022-10-23 07:36 - 2022-10-23 07:49 - 000001156 _____ () C:\Users\gm****\AppData\Local\!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT

 

Quote

Бэкап был проверен на вирус и программой дешифратором Rakhni decryptor.  Расшифровка удалась полностью.

добавьте пожалуйста, логи работы Rakhni decryptor.

 

Quote

При проверке  свежей утилитой KVRT был обнаружен файл Zeppelin.exe, пока он не уничтожался.

В логах FRST он не виден, т.е. не в автозапуске. Добавьте файл в архив с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС. Потом файл можно удалить.

Изменено пользователем safety
Опубликовано (изменено)
56 минут назад, safety сказал:

Потом файл можно удалить.

Добрый день,

Спасибо за ответ. 

 

Удалить означает "вылечен"?

Логов от дешифрации бэкапа не сохранилось, делалось сразу после заражения. Они сильно нужны? Сам оригинал бэкапа пока живой , если только повторно дешифровать, но пока некуда.

 

Какие-то рекомендации по восстановлению сервера (дешифрация, очистка от следов вируса и т.п.) стоит ожидать?

Изменено пользователем Oleg2024
Опубликовано
3 minutes ago, Oleg2024 said:

Логов от дешифрации бэкапа не сохранилось, делалось сразу после заражения. Они сильно нужны? Сам оригинал бэкапа пока живой , если только повторно дешифровать, но пока некуда.

а другие файлы кроме бэкапа не расшифрованы? логи безусловно нужны для подтверждения расшифровки по Zeppelin.

 

Quote

Какие-то рекомендации по восстановлению сервера (дешифрация, очистка от следов вируса и т.п.) стоит ожидать?

судя по предоставленным логам FRST особых следов нет, кроме записок о выкупе. Можно вручную через поиск найти эти файлы и удалить.

Опубликовано (изменено)
4 минуты назад, safety сказал:

а другие файлы кроме бэкапа не расшифрованы?

Нет, сервер не трогали, был ещё 1 нетронутый, не было времени и боялся попортить , расшифровали из ежедневного бэкапа  БД SQL Server и  др файловые данные и перенесли в другое место, все они восстановились нормально.

Изменено пользователем Oleg2024
Опубликовано
26 minutes ago, Oleg2024 said:

Нет, сервер не трогали,

У Rakhni decryptor есть возможность запустить расшифровку только определенного каталога. Вы можете создать тестовую папку, записать в нее несколько зашифрованных файлов и запустить расшифровку только данной папки. Для проверки. полученный лог расшифровки сможете скопировать и предоставить в вашем сообщении.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • frozzen
      Автор frozzen
      Сеть подверглась атаке шифровальщика ZEPPELIN. 
      Все файлы зашифрованы, в том числе многие системные (на некоторых компах перестали работать Офисы, слетели профили аккаунтов почтовых программ).
      Есть ли какие-нибудь инструменты для восстановления.. и надежда?
      В архиве файл с требованиями и пара зашифрованных файлов.
      files2.zip
    • Vyacheslv B.
      Автор Vyacheslv B.
      Здравствуйте. Пострадал от действий вируса-шифровальщика. Возможно ли восстановить файлы?
       
       
       
      encrypt.zipFRST.zip
    • Rowman
      Автор Rowman
      Здравствуйте!
      Файлы на сервере были зашифрованы zeppelin-ом. Система зависла в процессе, поэтому работу вирус не завершил. Сервер после этого не загружал, подключил HDD к другому компьютеру, и вытащил ключи из реестра вместе файлом вируса. Как я понимаю, бесплатное решение на данный момент отсутствует. Коммерческой лицензии Касперского нет. Имеет ли смысл её приобретать для обращения в техподдержку (помогут ли)?
      20.zip
    • EvilOdmin
      Автор EvilOdmin
      Добрый день! Подскажите, как должен работать функционал шифрования файлов по правилам при отвале сервера security center? В документации говорится что он должен запрашивать каждый раз ключ с сервера для расшифровки при обращении к файлу, но если отключить сеть, зашифрованные файлы на рабочей станции продолжают открываться. После какого промежутка времени они перестанут? Как этим промежутком управлять? Или же это работает как-то иначе?
×
×
  • Создать...